PR

 猛威をふるうGumblar系ウイルスに対して、多くのウイルス対策ベンダーではヒューリスティックな振る舞い検知によるウイルス検知や、WebアクセスのIPアドレス/ドメイン/URLによるレピュテーションなどの手法で対抗しようとしている。だが、現実にはまだまだ防御しきれていないのが現状だ。ウイルス対策ソフトだけでGumblarを防げるようになるには、少なくとも2~3年はかかると筆者は予想している。

 結局のところ、Gumblarへの対策としては、ウイルス対策ソフトだけに頼らず、総合的にGumblar系ウイルスに対する攻撃の芽を、リスクが発現するポイントを見極めて一つ一つつぶしていくしかない。

 Gumblarのリスクが発現するポイントで考えた場合、大別すると以下の4つのポイントでの対策が必要となる。

(1)Webコンテンツ作成関連端末の対策
(2)Webコンテンツ管理の対策
(3)Webサーバーでの対策
(4)ゲートウエイでの対策

 Webコンテンツを作成・運用するすべてのライフサイクルで、Gumblarに感染するリスクが存在する可能性がある。このことからも、Gumblarの狡猾さがよくわかる。Gumblarの侵入に備えて対策しておくには、それらをすべてを対象にする必要がある。以下、順番に見ていこう。

基本的なぜい弱性対策を徹底するのが現時点での対策法

 まず今回は、(1)のコンテンツ作成関連端末の対策を見てみよう。コンテンツ作成関連端末には、Webのコンテンツを作成する「Webコンテンツ作成端末」、作成したコンテンツの動作をテストする「Webコンテンツテスト端末」、完成したコンテンツをWebサイトにアップロードする「Webコンテンツアップロード端末」の3種類の端末がある。これらのコンテンツ作成関連端末におけるGumblar対策としては、基本的にはウイルス感染防止に尽きる。

 具体的には、図4に示したような端末の基本的なぜい弱性対策を確実に実行する。

(1)Microsoft Updateを実行しマイクロソフト製品
 (Windows、Internet Explorer、Officeなど)を最新の状態にする
(2)ウィルス対策ソフトを導入し、シグネチャを更新する
(3)Adobe Acrobat/Readerを最新版に更新する。
 もしくはAdobe Acrobat/Readerをインストールしない。
(4)Adobe Acrobat/ReaderのAcrobat JavaScriptを無効に設定する。
(5)Flash Playerを最新版に更新する
(6)JRE(Java Runtime Environment)を最新版に更新する。
 もしくはJREをインストールしない。
(7)QuickTimeを最新版に更新する
図4●端末で実行しておきたいぜい弱性対策

 こうした基本的な端末のぜい弱性対策とは別に、コンテンツ管理端末のアカウントから管理者権限をはく奪し、ユーザー権限のみで運用するというのも、ウイルス感染防止には効果的だ。最近のウイルス対策は、正直きりがないほど行わなければならない対策が多い。

 気をつけたいのが、前述した3種類の端末の中でWebコンテンツテスト端末での対策を忘れないことである。WebコンテンツはApple社のMac OSなどで作成している場合が多い。だが、作成したWebコンテンツの動作環境としては、Windowsが圧倒的に多い。そこで、動作をテストするために、Mac OSにVMwareなどの仮想マシン環境を用意し、そこで起動したWindowsのInternet Explorerなどでコンテンツを閲覧し動作を確認しているケースが多々ある。

 このときに、仮想マシン内のWindowsに関して、ウイルス対策ソフトがインストールされていなかったり、セキュリティ・パッチなどが未適用の場合がよくある。筆者が知っているだけで、仮想マシン上のぜい弱性対策がなされていなかったWindowsが原因となって、Gumblarに感染した事例が数件ある。ニュースなどではあまり話題になっていないが、隠れたGumblar感染のポイントなので、対策が必要である。